Hacking - Google Hacking

Google je nejpoužívanějším internetovým vyhledávačem a mezi konkurenty má jednoznačně dominantní postavení - to je všeobecně známo. Mimochodem doména www.google.com je druhou nejnavštěvovanější stránkou na internetu (první je web jakési americké společnosti sídlící v Redmontu). Google, jehož předností je opravdu výkonný systém indexovacích robotů, tzv. crawlerů, není oblíbený pouze mezi řadovými uživateli internetu (BFUs), ale také mezi hackery. Jelikož Google indexuje téměř každou stránku, soubor či dokument, dosažitelný z internetu, stává se zdrojem citlivých nebo dokonce tajných informací. A právě získávání těchto informací, ať už pro zábavu (webkamery, tiskárny) či pro útok (hesla), se nazývá Google Hacking.

Většina lidí používá Google pouze stylem, že do vyhledávacího pole vloží slovo či frázi a odentrují. Google však disponuje operátory, které vám pomohou formulovat dotaz Googlu mnohem podrobněji a dostanete tak přesnější informace. O operátorech a pokročilých metodách ovládání Googlu jsem se věnoval v článku Jak používat Google?. Pro Google hackera je zvládnutí a pochopení operátorů Googlu klíčové. To však není nic těžkého a troufám si tvrdit, že to je jedním z důvodů, proč je toto odvětví webhackingu tak populární – stačí znát málo a výsledky mohou být více než uspokojivé.

Directory listing

Některé webové adresáře vám mohou dovolit zobrazit seznam jejich souborů. Mějme url v tomto tvaru:

http://www.cokoliv.com/adresar/data.htm

Touto úpravou máme šanci dostat se k výpisu souborů ve složce adresar:

http://www.cokoliv.com/adresar/

To se vám však většinou nepovede. Ve většině případů se v adresáři nachází soubor index.php/html či jiný definovaný, nebo je procházení adresářů přímo zakázáno v souboru .htaccess (konkrétně: Options -Indexes). Pokud je však zobrazení obsahu složky povoleno, je většinou u výpisu souborů přítomen text Index of a právě podle toho budeme tyto adresáře hledat. Vrhněme se hned na příklady:

index.of inurl:"/admin/"

Tento dotaz najde adresáře s názvem admin, které umožňují výpis souborů

Tuto taktiku také můžeme uplatnit při hledání konkrétního souboru ve výpisu:

index.of config.bak

Dotaz najde soubor config.bak ve výpisu souborů. Přípona .bak značí, že se jedná o zálohu původního souboru (například config.php) a takovéto soubory mohou obsahovat důležitá data, jako jsou uživatelská jména a hesla.

Konfigurační soubory a soubory s hesly

Hesla jsme sice hledali i v minulém příkladě, ale zde se zaměříme spíše na konfigurační soubory známých programů. Jako příklad si vezměme populární souborový manažer Total Commnader. Ten obsahuje integrovaného FTP klienta. Uživatelské jména a hesla k FTP připojení si ukládá do souboru wcx_ftp.ini – ten se defaultně nachází v adresáři C:\Windows\. Obsah souboru je sice šifrovaný, ale to vám nebrání získaným souborem nahradit původní a použít tak přímo TC k dešifrování. Alternativou může být použití externího decrypteru určeného přímo pro tento soubor. Nyní můžete použít Google a podívat se kolik je těchto souborů dostupných z internetu:

index.of wcx_ftp.ini

Pokud známe přesný název souboru můžeme se ho pokusit vyhledat i tímto dotazem:

filetype:ini inurl:wcx_ftp.ini

Tento postup neplatí pouze pro konfigurační soubor Total Commanderu, ale pro každý program, o kterém víte, že si ukládá takovýto druh informací do externího souboru. Jako další příklad může sloužit program Duclassified, který slouží jako webový reklamní systém. Hesla a uživatelské jmnéna ikládá do souboru duclassified.mdb. Fantazii se meze nekladou, takže uvedu několik dotazů, které mohou vést k tomuto souboru:

"Powered by DUclassified" -site:duware.com

inurl:duclassified -site:duware.com

index.of duclassified.mdb

FrontPage ukládá hesla do souboru service.pwd. Hesla jsou sice šifrovaná, ale například pomocí programu John the Ripper není problém hesla rozšifrovat. Pro nalezení souboru service.pwd můžeme použít tento dotaz:

"# -FrontPage-" ext:pwd inurl:service.pwd

Tímto způsobem můžete hledat jakékoliv konfigurační soubory, jejichž jméno víte. Nemusí se však jednat pouze o konfigurační soubory. Například MS Outlook i MS Outlook Express archivují maily do externích souborů s příponami .pst a .mbx. Není tak problém přečíst si cizí korespondenci, která by na internetu neměla rozhodně co dělat.

Identifikace serveru

Mnohdy má útočník exploit vztahující se k určité verzi serverového softwaru a potřebuje nalézt server, na kterém tento konktrétní software v konktrétní verzi běží. Také k tomuto Google výborně poslouží. Zradou oběti bude znovu directory listing, protože různé verze různého softwaru zanechávají na stránce s výpisem souborů svůj "otisk" v podobě určitého řetězce:

DotazServer
"Apache/1.3.28 Server at" intitle:index.ofApache 1.3.28
"Apache/2.0 Server at" intitle:index.ofApache 2.0
"Apache/* Server at" intitle:index.oflibovolná verze Apache
"Microsoft-IIS/4.0 Server at" intitle:index.ofMicrosoft Internet Information Services 4.0
"Microsoft-IIS/5.0 Server at" intitle:index.ofMicrosoft Internet Information Services 5.0
"Microsoft-IIS/6.0 Server at" intitle:index.ofMicrosoft Internet Information Services 6.0
"Microsoft-IIS/* Server at" intitle:index.oflibovolná verze Microsoft Internet Information Services
"Oracle HTTP Server/* Server at" intitle:index.oflibovolná verze serveru Oracle
"IBM_HTTP_Server/* * Server at" intitle:index.oflibovolná verze serveru IBM
"Netscape/* Server at" intitle:index.oflibovolná verze serveru Netscape
"Red Hat Secure/*" intitle:index.oflibovolná verze serveru Red Hat Secure
"HP Apache-based Web Server/*" intitle:index.oflibovolná verze serveru HP

* tabulka převzata z časopisu Hakin9

Tyto řetězce se nemusí nacházet pouze v directory listingu, ale také v chybových hlášeních serveru (například error 404 či 403), která mohou také mnoho prozradit o softwarovém vybavení serveru. Další možností je hledat defaultní stránky a dokumentaci. Většina serverového softwaru je totiž distribuována se speciálními výchozími stránkami např. pro testovací účely či jako doprovodné manuály a dokumentace. Každý takovýto výchozí dokument obsahuje fráze, podle kterých ho můžeme pomocí Googlu najít. Například:

intitle:"Apache 1.3 documentation"

intitle:"Apache HTTP Server"intitle:"documentation"

inurl:iishelp core

inurl:"/com/novell/webacces"

Hledání síťových zařízení

Takovými zařízeními mohou být například webové kamery či tiskárny. Některé tiskárny mají svou vlastní webovou stránku, která slouží pro konfiguraci takového zařízení nebo vám odtud dokonce dovolí tisknout. Tyto stránky najdete znovu podle frází, které se na nich objevují:

ŘetězecTyp tiskárny
"Copyright (c) Tektronix, Inc." "printer status"tiskárny PhaserLink
inurl:"printer/main.html" intext:settingstiskárny Brother HL
intitle:"Dell Laser Printer" ewstiskárny Dell s technologií EWS
intext:centreware inurl:statustiskárny Xerox Phaser
inurl:hp/device/this.LCDispatchertiskárny HP

Co se týče webových kamer, je situace neméně zajímá. Dokonce existuje specializovaná stránka, která sbírá takto "hacknuté" webkamery. Tímto webem je www.opentopia.com/hiddencam.php. Některé z těchto web kamer jsou vskutku zajímavé.

Praotec Google Hacker

Za takového praotce a průkopníka Google Hackingu lze zajisté považovat pouze jedinou osobu. Tou je Johny Long. Johnny Long přednášel o bezpečnosti sítí a hackingu Googlem na několika konferencích o bezpečnosti počítačů po celém světě, například na SANS, Defcon a Black Hat Briefings. V poslední době, během své profesní kariéry u Computer Sciences Corporation (CSC), což je přední globální společnost pro služby IT, provedl aktivní síťové a fyzické ohodnocení bezpečnosti pro stovky vládních a komerčních klientů. Jeho web – v současné době nejrozsáhlejší internetový depozitář hackerských technik – naleznete na http://johnny.ihackstuff.com. Johny Long je také autorem knihy Google Hacking, ve které velmi přehledně a mimořádně čtivě popisuje toto odvětví hackingu.

Konec Google Hackingu?

Jelikož automatické vyhledávání napadnutelných cílů začaly v nedávné době využívat také internetové viry a červy, bylo mnoho dotazů Googlem zablokováno. Při určitém dotazu se vám tak může dostat této odpovědi Googlu. Metoda blokování vyhledávacích dotazů je známá pod názvem Google Dork Detection System. Google se však soustředí i na další charakteristické typy frází, které mají bezesporu za úkol vypátrat nějaké citlivé informace, jejichž únik by mohl vážnou měrou poškodit mnohé uživatele. V této souvislosti se jedná například o fráze hledající čísla kreditních karet. Tento systém však není (pro mnohé naštěstí) úplně dokonalý. Obejít ho můžete jednoduchou modifikací dotazu jako je změna velikosti písmen, přeházení pořadí klíčových slov či přidávání nadbytečných mezer.

© Stoyan, 2006 - 2016